(1)背时
描述:腐烂了,变异了,太背时了......
附件为一个压缩包
解题思路:
1.打开压缩包,发现有一个描述:v(51wA:I7uABi#Bx(T
2.将v(51wA:I7uABi#Bx(T进行Z85解密为c3npr_@aq_y0ir。
3.加密的lsb隐写,利用cloacked-pixel工具包,发现密码不正确。
4.各种尝试,将c3npr_@aq_y0ir进行rot13编码为p3ace_@nd_l0ve
5.使用cloacked-pixel解密,1.txt中输出flag。
cloacked-pixel使用
加密:
python lsb.py hide big.png 1.txt 123456
ps: hide:表示加密模式; big.png:待加密的png图片; 1.txt:存放payload; 123456:加密的密码
解密:
python lsb.py extract big.png-stego.png 3.txt 123456
ps: extract:表示解密模式; big.png-stego.png:待解密的png图片; 3.txt:存放导出的payload; 123456:解密密码
分析:
python lsb.py analyse big.png-stego.png
ps: analyse:表示分析模式; big.png-stego.png:待分析的png图片; 运行后会对图像进行分析,将其分割成块,标记每个块的最低有效位
参考原文链接:https://blog.csdn.net/m0_54015794/article/details/112285451
(2)EzMisc
描述为好玩的图片
附件是一个很大的图片,上面有好多像素点
解题思路:
1.图片用photoshop打开,可以看到很清晰的像素点
2.图片放大之后,记录左上角和右下角像素点的坐标
(5.84x9.13+93.16x56.90)
3.计算每两个像素点之间的宽度间隔和高度间隔(1.18x2.27)
4.利用脚本提取像素点
点击查看代码
import os
import re
import cv2
import argparse
import itertools
import numpy as np
parser = argparse.ArgumentParser()
parser.add_argument('-f', type=str, default=None, required=True,
help='输入文件名称')
parser.add_argument('-p', type=str, default=None, required=True,
help='输入左上顶点和右下顶点坐标 (如:220x344+3520x2150)')
parser.add_argument('-n', type=str, default=None, required=True,
help='输入宽度间隔和高度间隔 (如:44x86)')
args = parser.parse_args()
if __name__ == '__main__':
if re.search(r"^\d{1,}x\d{1,}\+\d{1,}x\d{1,}$", args.p) and re.search(r"^\d{1,}x\d{1,}$", args.n):
x1, y1 = map(lambda x: int(x), args.p.split("+")[0].split("x"))
x2, y2 = map(lambda x: int(x), args.p.split("+")[1].split("x"))
width, height = map(lambda x: int(x), args.n.split("x"))
img_path = os.path.abspath(args.f)
file_name = img_path.split("\\")[-1]
img = cv2.imread(img_path, cv2.IMREAD_COLOR)
row, col = img.shape[:2]
r, c = len(range(y1, y2 + 1, height)), len(range(x1, x2 + 1, width))
new_img = np.zeros(shape=(r, c, 3))
for y, x in itertools.product(range(r), range(c)):
new_img[y, x] = img[y1 + y * height, x1 + x * width]
cv2.imwrite(f"{file_name}", new_img)
print("已保存到运行目录中...")
else:
print("参数-p或参数-n, 输入错误!")
5.生成的图片由好多颜色组成,piet编码在线解码可得
参考原文链接:https://blog.csdn.net/qq_47875210/article/details/128173378?csdn_share_tail={"type"%3A"blog"%2C"rType"%3A"article"%2C"rId"%3A"128173378"%2C"source"%3A"qq_47875210"}
(3)mini
题目描述:一个迷你文件是不是缺少什么(flag均为小写)
附件为一个压缩包
解题思路:
1.打开压缩包为一个没有后缀名的文件,放入HxD中查看没有文件头,27 1C前面添加37 7A BC AF为7Z的文件头
2.添加文件后缀7Z,解压得到加密的flag.docx和pw.txt
3.查看pw.txt,可知word密码为6位,且为纯小写字母
4.直接用kali自带john获取docx文档hash值
然后利用hashcat进行破解
-a 3 为暴力破解的掩码方式,-m 9400为加密文件类型。-h可以获取帮助查看命令。
当状态为Cracked,可以通过刚才的命令后面加上--show,来查看密码,这里为whljwa。
5.打开文件,发现是base64加密的密文,base64解密并转换为png图片
6.题目中说,flag全为小写,全转换为小写即得flag。
标签:加密,img,writeup,三道,args,MISC,split,txt,png From: https://www.cnblogs.com/levelstrcpy/p/16964989.html